Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath

Ähnliche Dokumente
Technologie, Überwachung und Privatheit im historischen Wandel. Ralf Bendrath bendrath.blogspot.com

Privatsphäre und Datenschutz im Kontext neuer Technologien

Digitale Selbstverteidigung. Dr. Andreas Geppert

Heiliger Abend Wir feiern Weihnachten

BLM-Abschlussveranstaltung anlässlich des Endes der 7. Amtsperiode des Medienrates 27. April 2017

Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen

Vernetzte Gesellschaft - Erweiterung des Individuums?!

STERNSTUNDEN IM ADVENT

Lk 2,1-14. Leichte Sprache

Der Heilige Abend mit Gästen

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Wie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt

Hausgottesdienst. 24. Dezember Beschenkt

Die neue EU-Datenschutzgrundverordnung und das neue Bundesdatenschutzgesetz

Der globale IGF-Prozess und die Menschenrechte. Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz

Anspruch und Wirklichkeit des Datenschutzrechts

[Nach jüdischem Recht gilt die Verlobte bereits als Ehefrau

Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit

Die Identifizierung von Risiken für die Rechte und Freiheiten natürlicher Personen

BRAUCHEN WIR EINE DIGITALE GRUNDRECHTECHARTA?

Zensus Themenpapiere der Fraktion

Es schneit, es schneit, Schneeflocken weit und breit! Hase, Igel, Bär und Schaf, wer hält einen Winterschlaf?

Technische Innovation und Polizei: Dialektik einer Problemlösungsvision

Das Wesentliche ist für die Augen unsichtbar. Man sieht nur mit dem Herzen gut.

Folien.

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datenschutz und Urheberrecht

DuD-Fachbeiträge Reihe herausgegeben von

LEBEN WIR IN EINER ANGSTGESELLSCHAFT?

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,

Susanne Robra-Bissantz. IT s your Life

X O O X ZEIT IST JETZT. Strukturiert und organisiert durch den Blogalltag

Unsere Ethischen Leitlinien. gi.de

Future of Privacy. Zukunft von Netz und Gesellschaft. Ralf Bendrath *

Arbeitsschutz 4.0 Mitbestimmen - Mitgestalten

Sicherheit in der digital vernetzten Gesellschaft. Jaro Krieger-Lamina

Zwei Krippenspiele für die Heilige Messe an Heiligabend

Hope is not a Strategy

DATENSCHUTZ in der Praxis

Helle Sterne in der dunklen Nacht: Krippenandacht in der kath. Kirche Weilerbach

An der Krippe. Hausgottesdienst am Heiligen Abend 2010

Smart. Data. Protection.

Vorlesung Web Technologies

Es ist ein Ros entsprungen

Hausgottesdienst am Heiligen Abend An der Krippe

//Freiheit der Kommunikation Ethik für Algorithmen!?// Prof. Dr. Klaus-Dieter Altmeppen

E-PORTFOLIOS IM KURS NEUE MEDIEN IM FREMDSPRACHENUNTERRICHT

Kontextuelle Informatik als Teil der Schulinformatik

Big Data und das Konzept der Datenschutzgesetze

Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Sommerakademie Optimierte Verantwortungslosigkeit

Datenschutzrechtliche Vorgaben bei wissenschaftlichen (Online-) Befragungen MARC OETZEL, LL.M.

Neues Datenschutzrecht umsetzen Stichtag

Verantwortung bei der Datennutzung Chancen und Risiken aus ethischer Perspektive

Data Governance/Privacy/Security Dr. Gottfried Endel Hauptverband der Österreichischen Sozialversicherungsträger

was kommt da auf uns zu?

Videoüberwachung von Privatgrundstücken was zu beachten ist

Inhaltsübersicht. Inhaltsverzeichnis. Abbildungsverzeichnis Tabellenverzeichnis. Abkürzungsverzeichnis. Einleitung

"Wie wir in Zukunft arbeiten Innovative Arbeitsplatzmodelle und Facility Services 4.0" Roland Weber 2. Juli 2018

6. Sachverständigentag

Seminarvorbesprechung. Datenschutz und Gesellschaft

Nick Kratzer. Tagung Arbeitsalltag in der Evangelischen Akademie in Tutzing 9. Mai Dr. Nick Kratzer 9. Mai 2016

Generationen im Wandel -

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Die Bevölkerungsentwicklung in Deutschland

Gender Trouble im Web 2.0 queer-feministische Kritik

z.b. PROFInet Aktuelle Lösungen der Verteilten Automatisierung? 10. Gummersbacher Industrieforum am

IT-Risk-Management. Klassifizierung von Sicherheitsanforderungen

Die Macht der Datenmacher in der fragmentierten Wissensgesellschaft. Werner Rammert Institut für Soziologie Technische Universität Berlin

Lichter-Rosenkranz in Werl Advent Weihe an Maria

Peter Seele, Lugano

Digitaler Wandel in der Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr

Was ist eigentlich das Darknet?

Das neue Datenschutzrecht der EU

Jörg Schieb. Schieb-Wissen. Meine Rechte im Datenschutz. Die Datenschutz-Grundverordnung in der Praxis

E-Commerce Greening the Mainstream

Risiken in Ihrer Lieferkette vorbeugen und reduzieren

AAL & Ethik Ethische Aspekte altersgerechter Assistenzsysteme

Kontrolle des betrieblichen Datenschutzes nach der Datenschutzgrundverordnung

Cyber-Sicherheitstag Niedersachsen 2018

Digitale Vernetzung = Gläserne Mitarbeiter?

Technische Herausforderungen für Hersteller von Internet-of-Things Produkten

Cybercrime.ein Blick der Polizei

SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data

Braucht Freiheit (Überwachungs-)Sicherheit?

Herausforderung Informationelle Nichtbestimmung

(Maria & Josef kommen von hinten durch den Mittelgang; sie fragen mehrere Leute, ob sie noch ein Zimmer frei haben)

Big Data = Big Health?

Dr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich

Illustrierende Aufgaben zum LehrplanPLUS. Fachoberschule/Berufsoberschule, Evangelische Religionslehre, Jahrgangsstufe 10. Im Netz

Allgäuer Alpenblog - Grundlagen zum Geschichten schreiben

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.

Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google

38. Wirtschaftsphilologentagung 2017 Verbraucherschutz in der digitalen Welt RA Markus Saller

Management- und Organisationsberatung. Business Continuity Management (BCM)

AE1 Schuljahr 2010/11

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

Es wär dann an der Zeit zu gehen.

Transkript:

Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath bendrath.blogspot.com

Über-Wachen

Technologien der Überwachung Beobachten

schon im alten Rom

Asymmetrie

Beobachten als Gesellschaftsmodell

kein Technikdeterminismus

oder doch?

Technologien der Überwachung Beobachten Aufzeichnen Verbreiten

fast forward

Nichts neues?

Aufzeichnungstechniken Höhlenmalereien um 40.000 v.chr. Kerbholz: um 5000 v.chr. Papyros: um 2000 v.chr. Papier: um 100 v.chr.

Die erste Volkszählung In jenen Tagen erließ Kaiser Augustus den Befehl, alle Bewohner des Reiches in Steuerlisten einzutragen. Dies geschah zum ersten Mal; damals war Quirinius Statthalter von Syrien. Da ging jeder in seine Stadt, um sich eintragen zu lassen.

Bevölkerungsregister

Technologien der Überwachung Beobachten Aufzeichnen Verbreiten Sortieren

Sortieren als Sicherheitspolitik

Sicherheit und Unsicherheit Sicherheit: Verfügung über die Zukunft Sicherheit: Abwesenheit von Unsicherheit Von konkreten Bedrohungen zu potenziellen Risiken

Präventionslogik

Prävention erfordert Prognosen Sicherheit: Verfügung über die Zukunft Nichtstaatliche Risiken Alle sind potenzielle Bedrohungen Über jeden müssen Daten gesammelt und bewertet werden

Risikoabschätzungen Daten über Personen sammeln mit Modellen abgleichen in verschiedene Kategorien sortieren unterschiedlich behandeln digitale Diskriminierung soziales Sortieren Dataveillance

Drei Probleme Modellbildung Datenbasis zu klein Probabilistik Individuum ist keine statistische Annahme Definitionsmacht Kategorisierung: technische Form von Macht

Und das Internet?

Technik und Überwachung Überwachung ist technisch strukturiert. Überwachte Aktivitäten sind technisch. Sie fallen sogar zusammen.

Trends

Prozessorleistung

Speicherkapazitäten

Internet-Anschlüsse

Telefonüberwachung

Datenschutz Quelle: Raab / Bennett 2003; eigene Darstellung

Teilnehmerzahlen Freiheit statt Angst

gesellschaftlicher Großkonflikt

Vorstrukturierung der Technik

aktuell umstritten Speichern vs. Vergessen Vorratsdatenspeicherung etc.

Diese Daten sind haltbar bis 31.12.2010

aktuell umstritten Speichern vs. Vergessen Vorratsdatenspeicherung etc. Beobachten und Handeln Sensoren und Aktuatoren

Sensoren und Aktuatoren Kameras, die sprechen Drohnen, die schießen Internet, das filtert Deep Packet Inspection

aktuell umstritten Speichern vs. Vergessen Vorratsdatenspeicherung etc. Beobachten und Handeln Sensoren und Aktuatoren Identifizieren vs. Anonymität E-Pass, D-Mail etc.

China real name verification system für Online-Games und Blogger

Südkorea internet real-name system für Blogposts und Kommentare

Kentucky Realnamen-Pflicht für alle Online-Äußerungen

Technologien der Überwachung Beobachten Aufzeichnen Verbreiten Sortieren Identifizieren

Privatheit?

You have zero privacy anyway. Get over it. Scott McNealy

You have zero privacy anyway. Get over it. Scott McNealy

Privatheit Räumlich My home is my castle. Urbanisierung / Individualisierung Informationell Datenschutz / Datenminimierung Informationelle Selbstbestimmung Privatheit im Internet? Web 2.0 als permanente Veröffentlichung?

Die Zukunft ist bereits da, sie ist nur noch nicht gleichmäßig verteilt. William Gibson

freiwillig

Dieter Wiefelspütz is now following your updates on Twitter

Privatheit vs. Öffentlichkeit?

gut schlecht Privat X Öffentlich X

gut schlecht Privat Ruhe Einsamkeit öffentlich Aufmerksamkeit Pranger

Kontexte

Geheimnisse

Rollen

Norm 1 Norm 2 Kontext 1 Kontext 2

Privatheit als kontextuelle Integrität Helen Nissenbaum

Spheres of Information Jeroen van den Hoven

Fazit

Überwachung Asymmetrie / Macht Technisierte Überwachung Technisierte Objekte Überwachen und Sortieren konkrete Gestaltung ist umkämpft Beginnt oft mit Randgruppen

Privatheit Einhaltung von Informations-Normen technischer und institutioneller Schutz verändert sich mit technischer Entwicklung

2010 werden Usenet- Nachrichten von vor 20 Jahren beim Betrachten Altersflecken und Risse haben. Myspace-Einträge von vor zwei Jahren sind vergilbt. Identity Futures Working Group